Benutzer-Werkzeuge

Webseiten-Werkzeuge


tachtler:mariadb_centos_7

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
tachtler:mariadb_centos_7 [2018/04/27 05:18] klaustachtler:mariadb_centos_7 [2018/04/27 06:38] (aktuell) – [SSL: Client-Zertifikat erstellen] klaus
Zeile 1033: Zeile 1033:
 Die Konfiguration beinhaltet Die Konfiguration beinhaltet
   - Erstellen einer **eignen CA** - **''MariaDB CA''**   - Erstellen einer **eignen CA** - **''MariaDB CA''**
-  - Erstellen eines **''self-signed''**-Zertifikats für den Server - **''MariaDB Server''**+  - Erstellen eines **''self-signed''**-Zertifikats für den Server - **''db.idmz.tachtler.net''**
   - Erstellen eines **''self-signed''**-Zertifikats für den Client - **''MariaDB Client''**   - Erstellen eines **''self-signed''**-Zertifikats für den Client - **''MariaDB Client''**
  
Zeile 1062: Zeile 1062:
 Jetzt müssen jeweils ein  Jetzt müssen jeweils ein 
   * ''/etc/pki/mariadb/private/mariadb-ca-key.pem'' - **Zertifikats-Schlüssel (Certificate-Key)**   * ''/etc/pki/mariadb/private/mariadb-ca-key.pem'' - **Zertifikats-Schlüssel (Certificate-Key)**
-  * ''/etc/pki/mariadb/certs/mariadb-ca-cert.pem'' - **ROOT-Zertifikat (Certificate)**+  * ''/etc/pki/mariadb/certs/mariadb-ca-crt.pem'' - **ROOT-Zertifikat (Certificate)**
 mit nachfolgenden Befehlen erstellt werden: mit nachfolgenden Befehlen erstellt werden:
  
Zeile 1076: Zeile 1076:
 **__2. Schritt__**: Erstellung eines **ROOT**-Zertifikats für die **eigene CA**, mit nachfolgendem Befehl: **__2. Schritt__**: Erstellung eines **ROOT**-Zertifikats für die **eigene CA**, mit nachfolgendem Befehl:
 <code> <code>
-# openssl req -new -x509 -nodes -days 3650 -key /etc/pki/mariadb/private/mariadb-ca-key.pem -out /etc/pki/mariadb/certs/mariadb-ca-cert.pem+# openssl req -new -x509 -nodes -days 3650 -key /etc/pki/mariadb/private/mariadb-ca-key.pem -out /etc/pki/mariadb/certs/mariadb-ca-crt.pem
 You are about to be asked to enter information that will be incorporated You are about to be asked to enter information that will be incorporated
 into your certificate request. into your certificate request.
Zeile 1098: Zeile 1098:
 /etc/pki/mariadb/certs: /etc/pki/mariadb/certs:
 total 4 total 4
--rw-r--r-- 1 root root 1460 Apr 27 04:54 mariadb-ca-cert.pem+-rw-r--r-- 1 root root 1460 Apr 27 04:54 mariadb-ca-crt.pem
  
 /etc/pki/mariadb/private: /etc/pki/mariadb/private:
Zeile 1107: Zeile 1107:
 Mit nachfolgendem Befehl kann das soeben erstellt **ROOT**-Zertifikat ausgegeben und damit auch überprüft werden: Mit nachfolgendem Befehl kann das soeben erstellt **ROOT**-Zertifikat ausgegeben und damit auch überprüft werden:
 <code> <code>
-# openssl x509 -noout -text -in /etc/pki/mariadb/certs/mariadb-ca-cert.pem+# openssl x509 -noout -text -in /etc/pki/mariadb/certs/mariadb-ca-crt.pem
 Certificate: Certificate:
     Data:     Data:
Zeile 1174: Zeile 1174:
 Nachfolgende Befehle erstellen ein **''MariaDB Server''**-Zertifikate aus der **eigenen CA**. Nachfolgende Befehle erstellen ein **''MariaDB Server''**-Zertifikate aus der **eigenen CA**.
  
-Zuerst müssen jeweils ein +**__1. Schritt__**: Zuerst müssen jeweils ein 
   * ''/etc/pki/mariadb/private/mariadb-server-key.pem'' - **Zertifikats-Schlüssel (Certificate-Key)**   * ''/etc/pki/mariadb/private/mariadb-server-key.pem'' - **Zertifikats-Schlüssel (Certificate-Key)**
   * ''/etc/pki/mariadb/certs/mariadb-server-csr.pem'' - **Zertifikats-Antrag (Certificate-Request/CSR)**   * ''/etc/pki/mariadb/certs/mariadb-server-csr.pem'' - **Zertifikats-Antrag (Certificate-Request/CSR)**
Zeile 1197: Zeile 1197:
 Organization Name (eg, company) [Default Company Ltd]:Klaus Tachtler Organization Name (eg, company) [Default Company Ltd]:Klaus Tachtler
 Organizational Unit Name (eg, section) []:. Organizational Unit Name (eg, section) []:.
-Common Name (eg, your name or your server's hostname) []:MariaDB Server+Common Name (eg, your name or your server's hostname) []:db.idmz.tachtler.net
 Email Address []:hostmaster@tachtler.net Email Address []:hostmaster@tachtler.net
  
Zeile 1206: Zeile 1206:
 </code> </code>
  
-Mit nachfolgendem Befehl kann nun überprüft werden, ob der **MariaDB Server Schlüssel** und der **MariaDB Server**-Zertifikatsantrag erstellt wurden:+Mit nachfolgendem Befehl kann nun überprüft werden, ob der **MariaDB Server Schlüssel** und der **MariaDB Server Zertifikatsantrag** erstellt wurden:
 <code> <code>
 # ls -la /etc/pki/mariadb/* # ls -la /etc/pki/mariadb/*
Zeile 1222: Zeile 1222:
 -rw-r--r-- 1 root root 1675 Apr 27 04:52 mariadb-ca-key.pem -rw-r--r-- 1 root root 1675 Apr 27 04:52 mariadb-ca-key.pem
 -rw-r--r-- 1 root root 1708 Apr 27 05:07 mariadb-server-key.pem -rw-r--r-- 1 root root 1708 Apr 27 05:07 mariadb-server-key.pem
 +</code>
 +
 +**__2. Schritt__**: Anschließend muss der soeben erstellte **MariaDB Server Schlüssel** noch in einen **RSA** kompatiblen Schlüssel umgewandelt werden, was mit nachfolgendem Befehl durchgeführt werden kann:
 +<code>
 +# openssl rsa -in /etc/pki/mariadb/private/mariadb-server-key.pem  -out /etc/pki/mariadb/private/mariadb-server-key.pem
 +writing RSA key
 +</code>
 +
 +**__3. Schritt__**: Abschließend wird nun der **MariaDB Server Zertifikatsantrag** durch **signieren** durch das **ROOT**-Zertifikat, ein **MariaDB Server Zertifikat** erstellt, was mit nachfolgendem Befehl durchgführt werden kann:
 +<code>
 +# openssl x509 -req -in /etc/pki/mariadb/certs/mariadb-server-csr.pem -days 3649 -CA /etc/pki/mariadb/certs/mariadb-ca-crt.pem -CAkey /etc/pki/mariadb/private/mariadb-ca-key.pem -set_serial 01 -out /etc/pki/mariadb/certs/mariadb-server-crt.pem
 +Signature ok
 +subject=/C=DE/ST=Bayern (Bavaria)/L=Muenchen (Munich)/O=Klaus Tachtler/CN=MariaDB Server/emailAddress=hostmaster@tachtler.net
 +Getting CA Private Key
 +</code>
 +
 +Mit nachfolgendem Befehl kann überprüft werden, ob das **MariaDB Server Zertifikat** erstellt wurde:
 +<code>
 +# ls -la /etc/pki/mariadb/*
 +/etc/pki/mariadb/certs:
 +total 12
 +drwxr-xr-x 2 root root   90 Apr 27 05:35 .
 +drwxr-xr-x 4 root root   32 Apr 27 04:44 ..
 +-rw-r--r-- 1 root root 1460 Apr 27 04:54 mariadb-ca-cert.pem
 +-rw-r--r-- 1 root root 1338 Apr 27 05:35 mariadb-server-crt.pem
 +-rw-r--r-- 1 root root 1078 Apr 27 05:07 mariadb-server-csr.pem
 +
 +/etc/pki/mariadb/private:
 +total 8
 +drwxr-xr-x 2 root root   60 Apr 27 05:06 .
 +drwxr-xr-x 4 root root   32 Apr 27 04:44 ..
 +-rw-r--r-- 1 root root 1675 Apr 27 04:52 mariadb-ca-key.pem
 +-rw-r--r-- 1 root root 1679 Apr 27 05:19 mariadb-server-key.pem
 +</code>
 +
 +Mit nachfolgendem Befehl kann das soeben erstellt **''MariaDB Server''**-Zertifikate ausgegeben und damit auch überprüft werden:
 +<code>
 +# openssl x509 -noout -text -in /etc/pki/mariadb/certs/mariadb-server-crt.pem
 +Certificate:
 +    Data:
 +        Version: 1 (0x0)
 +        Serial Number: 1 (0x1)
 +    Signature Algorithm: sha256WithRSAEncryption
 +        Issuer: C=DE, ST=Bayern (Bavaria), L=Muenchen (Munich), O=Klaus Tachtler, CN=MariaDB
 +CA/emailAddress=hostmaster@tachtler.net
 +        Validity
 +            Not Before: Apr 27 04:26:53 2018 GMT
 +            Not After : Apr 23 04:26:53 2028 GMT
 +        Subject: C=DE, ST=Bayern (Bavaria), L=Muenchen (Munich), O=Klaus Tachtler,
 +CN=db.idmz.tachtler.net/emailAddress=hostmaster@tachtler.net
 +        Subject Public Key Info:
 +            Public Key Algorithm: rsaEncryption
 +                Public-Key: (2048 bit)
 +                Modulus:
 +                    00:c5:81:5c:95:da:2b:19:33:cc:61:ba:b3:ea:bb:
 +                    48:a2:40:69:bf:7f:5a:71:1f:af:a0:94:bb:17:11:
 +                    59:b6:85:3b:06:a6:61:b1:88:50:a9:c0:a9:37:0c:
 +                    c9:30:5e:87:26:0e:32:35:02:14:b5:93:02:fb:5c:
 +                    65:57:f1:e0:d0:a7:5c:79:f0:74:39:3f:6e:5b:a7:
 +                    19:bc:18:46:55:9f:78:43:4f:f2:69:17:b1:cb:da:
 +                    7d:6a:f5:90:03:1b:b2:f1:8c:19:0a:bc:47:d0:da:
 +                    20:30:0f:63:6f:45:0b:30:8a:34:7f:70:50:90:9a:
 +                    f6:93:82:e4:ec:a5:74:4b:a9:80:30:d4:4a:11:41:
 +                    13:64:76:03:cf:be:a4:cc:46:da:e0:95:20:8f:6c:
 +                    39:5c:95:ab:21:e6:3d:39:69:df:69:36:a6:d8:73:
 +                    8c:d3:41:9e:51:72:0e:bf:c2:e7:7b:4b:da:e6:f9:
 +                    8f:66:8e:ba:be:a4:59:a7:dc:13:d4:00:41:83:e4:
 +                    d2:3f:c8:73:e7:00:ee:63:fd:f5:e8:79:41:0e:45:
 +                    66:d5:50:c7:14:0f:2a:1a:97:eb:e1:a0:18:d6:40:
 +                    8c:07:0b:05:a9:72:c8:cd:a5:96:f1:c6:e1:39:04:
 +                    ed:63:06:dc:8d:cd:30:90:e5:b4:2c:bd:de:b4:a6:
 +                    88:2a
 +                Exponent: 65537 (0x10001)
 +    Signature Algorithm: sha256WithRSAEncryption
 +         73:c3:cb:a8:4e:4d:fe:82:78:18:72:6f:6d:76:7a:6b:64:25:
 +         b6:f3:08:51:bd:19:f4:75:9e:bd:cc:05:50:d8:6b:2b:93:b5:
 +         35:02:44:ff:ee:4a:b8:a9:db:57:9e:66:9c:25:28:a1:a5:48:
 +         2e:4f:83:d4:1d:cd:c5:7e:4e:70:10:3a:9f:dd:dc:2d:82:c9:
 +         e5:55:84:27:50:51:93:07:06:5e:1f:ae:b2:2c:59:23:ff:4f:
 +         24:c5:3f:65:07:fc:42:cd:5c:47:2f:2f:54:ca:8a:70:34:9e:
 +         2d:1d:bc:ec:35:9d:d0:7d:64:a5:65:16:9d:f2:77:e5:ee:a3:
 +         f1:94:ec:f4:89:fe:a7:95:c6:27:38:6d:ef:44:90:90:03:70:
 +         aa:cf:1d:57:0e:f1:2b:e5:09:ed:7d:c9:9e:c6:84:9a:77:5c:
 +         0d:9f:4a:d4:e5:43:00:a8:04:51:00:26:4a:23:3b:09:ed:b1:
 +         8a:1f:e8:62:09:5a:83:f6:43:4a:c9:53:4b:06:96:36:55:d1:
 +         0c:f7:1e:59:1a:c2:cb:82:6f:3e:c7:cb:53:9a:62:04:0d:38:
 +         f7:98:95:0c:5e:9f:e3:69:39:a3:c7:e5:b1:e6:b6:5e:52:87:
 +         63:05:a2:ba:b0:12:c9:01:9b:0c:38:97:2c:0d:55:3e:06:ef:
 +         52:ed:8a:35
 +</code>
 +
 +==== SSL: Client-Zertifikat erstellen ====
 +
 +Nachfolgende Befehle erstellen ein **''MariaDB Client''**-Zertifikate aus der **eigenen CA**.
 +
 +:!: **HINWEIS** - **Dies kann in Client wie z.B.**
 +  * **[[tachtler:phpmyadmin_centos_6|phpMyAdmin CentOS 6]]**
 +  * **[[tachtler:phpmyadmin_centos_7#konfigurationsbeispiel|phpMyAdmin CentOS 7 - Konfigurationsbeispiel]]**
 +**eingebunden werden**.
 +
 +**__1. Schritt__**: Zuerst müssen jeweils ein 
 +  * ''/etc/pki/mariadb/private/mariadb-client-key.pem'' - **Zertifikats-Schlüssel (Certificate-Key)**
 +  * ''/etc/pki/mariadb/certs/mariadb-client-csr.pem'' - **Zertifikats-Antrag (Certificate-Request/CSR)**
 +mit nachfolgendem Befehl erstellt werden:
 +<code>
 +# openssl req -newkey rsa:2048 -days 3649 -nodes -keyout /etc/pki/mariadb/private/mariadb-client-key.pem -out /etc/pki/mariadb/certs/mariadb-client-csr.pem
 +Generating a 2048 bit RSA private key
 +.............................................................................................................
 +...........................................+++
 +......+++
 +writing new private key to '/etc/pki/mariadb/private/mariadb-client-key.pem'
 +-----
 +You are about to be asked to enter information that will be incorporated
 +into your certificate request.
 +What you are about to enter is what is called a Distinguished Name or a DN.
 +There are quite a few fields but you can leave some blank
 +For some fields there will be a default value,
 +If you enter '.', the field will be left blank.
 +-----
 +Country Name (2 letter code) [XX]:DE
 +State or Province Name (full name) []:Bayern (Bavaria)
 +Locality Name (eg, city) [Default City]:Muenchen (Munich)
 +Organization Name (eg, company) [Default Company Ltd]:Klaus Tachtler
 +Organizational Unit Name (eg, section) []:.
 +Common Name (eg, your name or your server's hostname) []:MariaDB Client
 +Email Address []:hostmaster@tachtler.net
 +
 +Please enter the following 'extra' attributes
 +to be sent with your certificate request
 +A challenge password []:
 +An optional company name []:.
 +</code>
 +
 +Mit nachfolgendem Befehl kann nun überprüft werden, ob der **MariaDB Client Schlüssel** und der **MariaDB Client Zertifikatsantrag** erstellt wurden:
 +<code>
 +# ls -la /etc/pki/mariadb/*
 +/etc/pki/mariadb/certs:
 +total 16
 +drwxr-xr-x 2 root root  118 Apr 27 05:48 .
 +drwxr-xr-x 4 root root   32 Apr 27 04:44 ..
 +-rw-r--r-- 1 root root 1460 Apr 27 04:54 mariadb-ca-crt.pem
 +-rw-r--r-- 1 root root 1078 Apr 27 05:48 mariadb-client-csr.pem
 +-rw-r--r-- 1 root root 1338 Apr 27 05:43 mariadb-server-crt.pem
 +-rw-r--r-- 1 root root 1078 Apr 27 05:42 mariadb-server-csr.pem
 +
 +/etc/pki/mariadb/private:
 +total 12
 +drwxr-xr-x 2 root root   89 Apr 27 05:48 .
 +drwxr-xr-x 4 root root   32 Apr 27 04:44 ..
 +-rw-r--r-- 1 root root 1675 Apr 27 04:52 mariadb-ca-key.pem
 +-rw-r--r-- 1 root root 1704 Apr 27 05:48 mariadb-client-key.pem
 +-rw-r--r-- 1 root root 1679 Apr 27 05:42 mariadb-server-key.pem
 +</code>
 +
 +**__2. Schritt__**: Anschließend muss der soeben erstellte **MariaDB Client Schlüssel** noch in einen **RSA** kompatiblen Schlüssel umgewandelt werden, was mit nachfolgendem Befehl durchgeführt werden kann:
 +<code>
 +# openssl rsa -in /etc/pki/mariadb/private/mariadb-client-key.pem  -out /etc/pki/mariadb/private/mariadb-client-key.pem
 +writing RSA key
 +</code>
 +
 +**__3. Schritt__**: Abschließend wird nun der **MariaDB Client Zertifikatsantrag** durch **signieren** durch das **ROOT**-Zertifikat, ein **MariaDB Client Zertifikat** erstellt, was mit nachfolgendem Befehl durchführt werden kann:
 +<code>
 +# # openssl x509 -req -in /etc/pki/mariadb/certs/mariadb-client-csr.pem -days 3649 -CA /etc/pki/mariadb/certs/mariadb-ca-crt.pem -CAkey /etc/pki/mariadb/private/mariadb-ca-key.pem -set_serial 01 -out /etc/pki/mariadb/certs/mariadb-client-crt.pem
 +Signature ok
 +subject=/C=DE/ST=Bayern (Bavaria)/L=Muenchen (Munich)/O=Klaus Tachtler/CN=MariaDB Client/emailAddress=hostmaster@tachtler.net
 +Getting CA Private Key
 +</code>
 +
 +Mit nachfolgendem Befehl kann überprüft werden, ob das **MariaDB Server Zertifikat** erstellt wurde:
 +<code>
 +# ls -la /etc/pki/mariadb/*
 +/etc/pki/mariadb/certs:
 +total 20
 +drwxr-xr-x 2 root root  147 Apr 27 05:50 .
 +drwxr-xr-x 4 root root   32 Apr 27 04:44 ..
 +-rw-r--r-- 1 root root 1460 Apr 27 04:54 mariadb-ca-crt.pem
 +-rw-r--r-- 1 root root 1338 Apr 27 05:50 mariadb-client-crt.pem
 +-rw-r--r-- 1 root root 1078 Apr 27 05:48 mariadb-client-csr.pem
 +-rw-r--r-- 1 root root 1338 Apr 27 05:43 mariadb-server-crt.pem
 +-rw-r--r-- 1 root root 1078 Apr 27 05:42 mariadb-server-csr.pem
 +
 +/etc/pki/mariadb/private:
 +total 12
 +drwxr-xr-x 2 root root   89 Apr 27 05:48 .
 +drwxr-xr-x 4 root root   32 Apr 27 04:44 ..
 +-rw-r--r-- 1 root root 1675 Apr 27 04:52 mariadb-ca-key.pem
 +-rw-r--r-- 1 root root 1675 Apr 27 05:49 mariadb-client-key.pem
 +-rw-r--r-- 1 root root 1679 Apr 27 05:42 mariadb-server-key.pem
 +</code>
 +
 +Mit nachfolgendem Befehl kann das soeben erstellt **''MariaDB Client''**-Zertifikate ausgegeben und damit auch überprüft werden:
 +<code>
 +# openssl x509 -noout -text -in /etc/pki/mariadb/certs/mariadb-client-crt.pem
 +Certificate:
 +    Data:
 +        Version: 1 (0x0)
 +        Serial Number: 1 (0x1)
 +    Signature Algorithm: sha256WithRSAEncryption
 +        Issuer: C=DE, ST=Bayern (Bavaria), L=Muenchen (Munich), O=Klaus Tachtler, CN=MariaDB 
 +CA/emailAddress=hostmaster@tachtler.net
 +        Validity
 +            Not Before: Apr 27 03:50:10 2018 GMT
 +            Not After : Apr 23 03:50:10 2028 GMT
 +        Subject: C=DE, ST=Bayern (Bavaria), L=Muenchen (Munich), O=Klaus Tachtler, CN=MariaDB
 +Client/emailAddress=hostmaster@tachtler.net
 +        Subject Public Key Info:
 +            Public Key Algorithm: rsaEncryption
 +                Public-Key: (2048 bit)
 +                Modulus:
 +                    01:d1:41:07:b9:d5:e5:83:33:f0:ef:6f:46:97:3d:
 +                    9e:0b:0d:d4:03:db:bb:f4:2d:46:75:4e:ba:99:7e:
 +                    08:dc:cd:b4:b6:59:18:41:4f:29:83:ef:b2:54:4b:
 +                    f7:92:50:f7:cc:8d:66:6a:ea:f4:fc:7e:f0:1b:c2:
 +                    93:8e:34:e5:bd:40:76:db:25:23:d1:58:46:e6:67:
 +                    55:48:66:c7:bb:43:0a:7b:f3:c4:26:0d:1a:b3:01:
 +                    d7:40:3a:d4:9a:2b:74:8d:1e:9f:ec:77:0c:74:34:
 +                    cb:6a:4d:43:13:b7:63:1a:5a:6b:84:17:6e:c1:2f:
 +                    99:f2:58:2d:89:be:7d:ad:e8:26:3b:fa:bb:7d:5d:
 +                    b7:d9:a3:87:7b:3a:aa:5b:4d:5a:95:75:42:1a:e1:
 +                    bc:5f:4b:13:2a:70:3f:99:d2:ea:7f:7d:31:ef:aa:
 +                    a4:d5:33:77:e3:56:81:2e:b3:8d:41:78:51:d4:11:
 +                    fd:2a:e3:41:6b:85:bc:bf:05:fe:03:f5:1b:20:5d:
 +                    a6:2b:2f:a9:a6:1b:41:df:e1:59:db:cd:d0:f0:9f:
 +                    3f:21:25:00:1f:f1:e5:b6:bc:a0:93:57:1e:36:3f:
 +                    a8:96:00:8c:f2:59:97:b2:fa:60:30:15:57:57:b6:
 +                    ad:db:ec:70:9a:13:cb:79:0a:8b:99:84:cf:74:e6:
 +                    7d:41
 +                Exponent: 65537 (0x10001)
 +    Signature Algorithm: sha256WithRSAEncryption
 +         59:d8:29:47:9f:3f:ff:99:73:1d:b2:fe:20:49:53:68:52:f0:
 +         82:54:70:f7:f2:33:c5:16:4a:63:15:ea:9f:23:6e:1c:a5:3f:
 +         e2:5c:03:76:32:73:d3:ae:63:3d:88:56:71:8e:a7:60:37:a0:
 +         b1:9e:7e:41:88:d4:48:16:7c:8a:eb:b2:99:58:d5:b5:39:f2:
 +         60:f7:71:9b:4b:3f:0e:a8:d6:a8:98:c7:03:ef:18:ec:50:2d:
 +         2b:5e:86:44:60:79:eb:a7:44:71:53:ea:19:48:28:e7:bc:50:
 +         06:a9:04:11:8c:93:10:ca:ff:d7:bf:c4:90:2e:af:66:bc:19:
 +         14:a1:6c:b2:61:ef:d3:c6:2a:2a:19:21:b5:df:c1:ed:4d:21:
 +         76:e4:3c:26:b3:c1:36:93:7d:21:20:9b:c3:fc:94:d3:29:b9:
 +         cd:7b:79:18:43:d0:14:b0:57:83:b0:39:c0:00:61:5e:94:57:
 +         b7:bb:2d:9f:64:26:f4:9b:5a:ff:9b:7a:a3:10:50:99:d5:08:
 +         4c:c9:d1:95:33:84:02:fb:95:d4:0f:f9:e8:7c:bf:37:c2:26:
 +         4f:ab:c4:03:41:71:ce:bf:62:5a:c4:77:89:5a:20:15:56:81:
 +         6f:dd:f7:f2:89:4e:fd:98:6e:89:79:58:6a:b9:5d:38:02:e6:
 +         3c:f1:31:c9
 +</code>
 +
 +==== /etc/my.cnf ====
 +
 +Um den [[https://mariadb.org/|MariaDB]]-Datenbank-Server mit **SSL**-Verschlüsselung nutzen zu können, ist es erforderlich das
 +  * **ROOT**-Zertifikat aus der **eigenen CA** und das
 +  * **''MariaDB Server''**-Zertifikate
 +  * **''MariaDB Server''**-Schlüssel
 +in den  mit einzubinden.
 +
 +Die Anpassungen sind in der Konfigurationsdatei **''/etc/my.cnf''** vorzunehmen und in diesem Beispiel, durch voranstellen eines Kommentars im Format:
 +<code>
 +# Tachtler
 +</code>
 +gekennzeichnet.
 +
 +Hier eine mögliche Anpassung (**komplette Konfigurationsdatei/nur SSL-Verschlüsselung**):
 +<code ini>
 +[mysqld]
 +# Tachtler
 +# default: datadir=/var/lib/mysql
 +datadir=/var/lib/mysql/data
 +socket=/var/lib/mysql/mysql.sock
 +# Disabling symbolic-links is recommended to prevent assorted security risks
 +symbolic-links=0
 +# Settings user and group are ignored when systemd is used.
 +# If you need to run mysqld under a different user or group,
 +# customize your systemd unit file for mariadb according to the
 +# instructions in http://fedoraproject.org/wiki/Systemd
 +
 +# Tachtler - ssl -
 +ssl-ca=/etc/pki/mariadb/certs/mariadb-ca-crt.pem
 +ssl-cert=/etc/pki/mariadb/certs/mariadb-server-crt.pem
 +ssl-key=/etc/pki/mariadb/private/mariadb-server-key.pem
 +
 +[mysqld_safe]
 +log-error=/var/log/mariadb/mariadb.log
 +pid-file=/var/run/mariadb/mariadb.pid
 +
 +#
 +# include all files from the config directory
 +#
 +!includedir /etc/my.cnf.d
 +
 +</code>
 +
 +Um überprüfen zu können, ob eine **SSL**-Verschlüsselung nun im [[https://mariadb.org/|MariaDB]]-Datenbank-Server aktiv ist, ist eine Anmeldung am [[https://mariadb.org/|MariaDB]]-Datenbank-Server erforderlich und nachfolgende Befehle, welche den Status in Bezug auf die **SSL**-Verschlüsselung zeigen:
 +<code mysql>
 +# mysql -h 127.0.0.1 -u root -p
 +Enter password: 
 +Welcome to the MariaDB monitor.  Commands end with ; or \g.
 +Your MariaDB connection id is 7
 +Server version: 5.5.56-MariaDB MariaDB Server
 +
 +Copyright (c) 2000, 2017, Oracle, MariaDB Corporation Ab and others.
 +
 +Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
 +
 +MariaDB [(none)]>
 +</code>
 +
 +Anschließend zeigt nachfolgender **SQL**-Befehl die **SSL**-Verschlüsselungseinstellungen an:
 +<code mysql>
 +MariaDB [(none)]> SHOW VARIABLES LIKE '%ssl%';
 ++---------------+-------------------------------------------------+
 +| Variable_name | Value                                           |
 ++---------------+-------------------------------------------------+
 +| have_openssl  | YES                                             |
 +| have_ssl      | YES                                             |
 +| ssl_ca        | /etc/pki/mariadb/certs/mariadb-ca-crt.pem       |
 +| ssl_capath    |                                                 |
 +| ssl_cert      | /etc/pki/mariadb/certs/mariadb-server-crt.pem   |
 +| ssl_cipher    |                                                 |
 +| ssl_key       | /etc/pki/mariadb/private/mariadb-server-key.pem |
 ++---------------+-------------------------------------------------+
 +7 rows in set (0.01 sec)
 +</code>
 +
 +Um die Verbindung zum [[https://mariadb.org/|MariaDB]]-Datenbank-Server zu beenden, kann nachfolgender Befehl verwendet werden:
 +<code>
 +MariaDB [(none)]> quit
 +Bye
 +</code>
 +
 +Nachfolgender Befehl baut eine **SSL**-Verschlüsselte Verbindung zum [[https://mariadb.org/|MariaDB]]-Datenbank-Server auf und zeigt so, ob **SSL**-Verschlüsselte Verbindungen möglich sind:
 +<code>
 +# openssl s_client -connect 127.0.0.1:3306
 +CONNECTED(00000003)
 +140490808899488:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:794:
 +---
 +no peer certificate available
 +---
 +No client certificate CA names sent
 +---
 +SSL handshake has read 7 bytes and written 289 bytes
 +---
 +New, (NONE), Cipher is (NONE)
 +Secure Renegotiation IS NOT supported
 +Compression: NONE
 +Expansion: NONE
 +No ALPN negotiated
 +SSL-Session:
 +    Protocol  : TLSv1.2
 +    Cipher    : 0000
 +    Session-ID: 
 +    Session-ID-ctx: 
 +    Master-Key: 
 +    Key-Arg   : None
 +    Krb5 Principal: None
 +    PSK identity: None
 +    PSK identity hint: None
 +    Start Time: 1524802147
 +    Timeout   : 300 (sec)
 +    Verify return code: 0 (ok)
 +---
 </code> </code>
  
tachtler/mariadb_centos_7.1524799104.txt.gz · Zuletzt geändert: 2018/04/27 05:18 von klaus